Ciber armas - Categoría -
-
[HackheBox] Qué hacer si "un error de tipo httpclient :: recibeTimeuterror sucedió, el mensaje se ejecuta expirado" aparece en Evil-Winrm
Estoy usando HackTheBox y estaba luchando con un error de malvado-ganado, así que lo compartiré como un memorando. Tenga en cuenta que la explicación es spoilers. Si se produce un error con Evil-WinRM al intentar usar Evil-WinRM, se le pedirá que "un error de ty ... -
Intenté descifrar las contraseñas cifradas (Tipo 5, Tipo 7) ¡Establecer en mi dispositivo Cisco! HackheBebox Heist escribe
Esta vez, intentaremos descifrar la contraseña de cifrado establecida en el dispositivo Cisco y irrumpir en el servidor. "HackheBox-Heist: https://www.hackthebox.com/machines/heist" Por favor, tenga en cuenta que la explicación es un spoiler. Preparación Primero, inicie la máquina de destino ... -
[CVE-2015-3306] ¡Enumeré la samba compartida, manipulé una versión vulnerable de ProfTPD y intensificé los privilegios manipulando las variables de ruta! Tryhackme Kenobi.
Esta vez, enumeraremos samba compartida, manipularemos versiones vulnerables de ProfTPD y aumentaremos los privilegios manipulando las variables de ruta. "Tryhackme-kenobi: https://tryhackme.com/room/kenobi" Por favor, tenga en cuenta que la explicación es un spoiler. Preparación primero, comience con "Máquina de inicio ... -
[CTF permanente para principiantes] Setodanote CTF Web. ¡Recomendado para obtener una sensación de CTF!
Esta vez, probaré la web Setodanote CTF. "Setodanote CTF: https://ctfexh.setodanote.net/about" El setodanote CTF es un CTF permanente que se celebró en 2021, y en términos de dificultad, es equivalente a un nivel introductorio. Ahora, CTF ... -
[Tryhackme] ¡Realizamos el análisis de paquetes utilizando Wireshark para investigar la intrusión de SSH-Backdoor! IMPOSTER DE PASPASS2
Esta vez, utilizaremos Wireshark para analizar paquetes y analizar las intrusiones SSH-Backdoor. Tenga en cuenta que la explicación es un spoiler de "TryhackMe-Overpass2-Hacked: https://tryhackme.com/room/overpass2hacked". Preparación primero, "Descargar tarea ... -
[CVE-2018-16763] Fuel CMS 1.4.1-Convirtió la ejecución del código remoto (1) a Python 3 y lo pirateé! Tryhackme enciende la redacción
Esta vez, intentaremos piratear CMS de combustible utilizando la vulnerabilidad en CVE-2018-16763. La máquina de destino utiliza el Ignite de TryhackMe. "Tryhackme-ignite: https://tryhackme.com/room/ignite" Por favor, tenga en cuenta que la explicación es un spoiler. avance... -
[Tryhackme] ¡Usé ssh2john para extraer el hash de la clave privada y pirateé la contraseña con John the Ripper! Redacción
Esta vez, usaremos SSH2John para extraer el hash de la clave privada usando el paso elevado de TryhackMe, e identificará la contraseña usando John the Ripper. El paso elevado incluso se intensifica a privilegios, ¡así que espero que puedas hacerlo hasta el final! "TryhackMe-Overpass: https: // t ... -
[Tryhackme] ¡Intenté infiltrar una máquina de Windows con un ataque RET2ESP (desbordamiento del búfer)! Escritura de lluvia de ideas
Esta vez, probaremos el "ataque RET2ESP", uno de los ataques de desbordamiento del búfer. Tenga en cuenta que la explicación es un spoiler de "Tryhackme-Brainstorm: https://tryhackme.com/room/brainstorm". Implementar la máquina y escanear la red (distribución de la máquina ... -
[CVE-2019-9053] ¡Intenté piratearlo usando la vulnerabilidad de inyección SQL en CMS hecho simple! (Python3) TryhackMe Simple CTF REBIRET
Esta vez, aprovecharemos el CVE-2019-9053: CMS realizó la vulnerabilidad de inyección SQL de Simple para infiltrarse en la máquina objetivo e incluso aumentar los privilegios. La máquina de destino utiliza "Tryhackme-Simple CTF: https://tryhackme.com/room/easyctf". La explicación es sobre el tema ... -
[TryhackMe] ¡Intenté la inyección de comando usando la función eval () de Python! Inicio de Devie
Esta vez, probé la inyección de comando usando la función eval () de Python. También incluye la inyección de comandos como un artículo para la habitación llamada Devie de Tryhackme, así que eche un vistazo. "Tryhackme-: https: //tryhackme.com/room/devie ...